TU Darmstadt / ULB / TUbiblio

Sensor-Based Covert Channels on Mobile Devices

Matyunin, Nikolay (2022)
Sensor-Based Covert Channels on Mobile Devices.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00021975
Dissertation, Erstveröffentlichung, Verlagsversion

Kurzbeschreibung (Abstract)

Smartphones have become ubiquitous in our daily activities, having billions of active users worldwide. The wide range of functionalities of modern mobile devices is enriched by many embedded sensors. These sensors, accessible by third-party mobile applications, pose novel security and privacy threats to the users of the devices. Numerous research works demonstrate that user keystrokes, location, or even speech can be inferred based on sensor measurements. Furthermore, the sensor itself can be susceptible to external physical interference, which can lead to attacks on systems that rely on sensor data. In this dissertation, we investigate how reaction of sensors in mobile devices to malicious physical interference can be exploited to establish covert communication channels between otherwise isolated devices or processes. We present multiple covert channels that use sensors’ reaction to electromagnetic and acoustic interference to transmit sensitive data from nearby devices with no dedicated equipment or hardware modifications. In addition, these covert channels can also transmit information between applications within a mobile device, breaking the logical isolation enforced by the operating system. Furthermore, we discuss how sensor-based covert channels can affect privacy of end users by tracking their activities on two different devices or across two different applications on the same device. Finally, we present a framework that automatically identifies covert channels that are based on physical interference between hardware components of mobile devices. As a result of the experimental evaluation, we can confirm previously known covert channels on smartphones, and discover novel sources of cross-component interference that can be used to establish covert channels. Focusing on mobile platforms in this work, we aim to show that it is of crucial importance to consider physical covert channels when assessing the security of the systems that rely on sensors, and advocate for holistic approaches that can proactively identify and estimate corresponding security and privacy risks.

Typ des Eintrags: Dissertation
Erschienen: 2022
Autor(en): Matyunin, Nikolay
Art des Eintrags: Erstveröffentlichung
Titel: Sensor-Based Covert Channels on Mobile Devices
Sprache: Englisch
Referenten: Hollick, Prof. Dr. Matthias ; Katzenbeisser, Prof. Dr. Stefan
Publikationsjahr: 2022
Ort: Darmstadt
Kollation: xiii, 133 Seiten
Datum der mündlichen Prüfung: 4 Juli 2022
DOI: 10.26083/tuprints-00021975
URL / URN: https://tuprints.ulb.tu-darmstadt.de/21975
Kurzbeschreibung (Abstract):

Smartphones have become ubiquitous in our daily activities, having billions of active users worldwide. The wide range of functionalities of modern mobile devices is enriched by many embedded sensors. These sensors, accessible by third-party mobile applications, pose novel security and privacy threats to the users of the devices. Numerous research works demonstrate that user keystrokes, location, or even speech can be inferred based on sensor measurements. Furthermore, the sensor itself can be susceptible to external physical interference, which can lead to attacks on systems that rely on sensor data. In this dissertation, we investigate how reaction of sensors in mobile devices to malicious physical interference can be exploited to establish covert communication channels between otherwise isolated devices or processes. We present multiple covert channels that use sensors’ reaction to electromagnetic and acoustic interference to transmit sensitive data from nearby devices with no dedicated equipment or hardware modifications. In addition, these covert channels can also transmit information between applications within a mobile device, breaking the logical isolation enforced by the operating system. Furthermore, we discuss how sensor-based covert channels can affect privacy of end users by tracking their activities on two different devices or across two different applications on the same device. Finally, we present a framework that automatically identifies covert channels that are based on physical interference between hardware components of mobile devices. As a result of the experimental evaluation, we can confirm previously known covert channels on smartphones, and discover novel sources of cross-component interference that can be used to establish covert channels. Focusing on mobile platforms in this work, we aim to show that it is of crucial importance to consider physical covert channels when assessing the security of the systems that rely on sensors, and advocate for holistic approaches that can proactively identify and estimate corresponding security and privacy risks.

Alternatives oder übersetztes Abstract:
Alternatives AbstractSprache

Smartphones sind in unserem Alltag allgegenwärtig geworden und haben weltweit mehrere Milliarden aktive Nutzer. Das breite Funktionsspektrum moderner mobiler Geräte wird durch zahlreiche eingebettete Sensoren erweitert. Der Zugang zu diesen Sensoren für Drittanwendungen führt aber zu neuen Sicherheits- und Datenschutzrisiken. Aktuelle Forschung zeigt, dass Angreifer aus den Messungen der Bewegungssensoren private Tastatureingaben, Standorte oder Sprache der Nutzer schließen können. Außerdem kann der Sensor selbst für externe physische Störungen anfällig sein, was zu Angriffen auf sensorbasierte Systeme führen kann. In dieser Dissertation erforschen wir, wie Reaktionen von Sensoren auf bösartige physikalische Störungen zum Aufbau verdeckter Kommunikationskanäle zwischen ansonsten isolierten Geräten oder Prozessen ausgenutzt werden können. Wir stellen mehrere verdeckte Kanäle vor, die Anfälligkeiten der Sensoren auf elektromagnetische und akustische Störungen verwenden, um sensible Daten zwischen Geräten ohne spezielle Ausrüstung zu übertragen. Diese Kanäle ermöglichen es auch, Informationen zwischen Prozessen innerhalb des Smartphones zu übermitteln und so die Isolation mehrerer Prozesse durchzubrechen. Darüber hinaus erläutern wir, wie sensorbasierte verdeckte Kanäle Benutzerprofile auf zwei verschiedenen Geräten oder in zwei verschiedenen Anwendungen verknüpfen können. Infolgedessen gefährden sie die Privatsphäre der Endnutzer. Schließlich stellen wir ein Framework vor, das automatisch verdeckte Kanäle identifiziert, die auf physischen Interferenzen zwischen Hardwarekomponenten des Geräts basieren. Das Framework ermöglicht es uns, verschiedene Paare von Hardwarekomponenten auf zahlreichen mobilen Geräten einheitlich zu testen. Mithilfe des Frameworks können wir sowohl bereits bekannte verdeckte Kanäle auf Smartphones bestätigen, als auch die neue Interferenzquellen entdecken, die zum Aufbau verdeckter Kanäle verwendet werden können. Mit dem Schwerpunkt auf mobilen Plattformen wollen wir die Bedrohungen durch verdeckte Kanäle in sensorbasierten Systemen hervorheben und für holistische Methoden eintreten, die entsprechende Sicherheits- und Datenschutzrisiken proaktiv erkennen und bewerten können.

Deutsch
Status: Verlagsversion
URN: urn:nbn:de:tuda-tuprints-219758
Sachgruppe der Dewey Dezimalklassifikatin (DDC): 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Fachbereich(e)/-gebiet(e): 20 Fachbereich Informatik
20 Fachbereich Informatik > Security Engineering
Hinterlegungsdatum: 20 Okt 2022 12:17
Letzte Änderung: 21 Okt 2022 05:43
PPN:
Referenten: Hollick, Prof. Dr. Matthias ; Katzenbeisser, Prof. Dr. Stefan
Datum der mündlichen Prüfung / Verteidigung / mdl. Prüfung: 4 Juli 2022
Export:
Suche nach Titel in: TUfind oder in Google
Frage zum Eintrag Frage zum Eintrag

Optionen (nur für Redakteure)
Redaktionelle Details anzeigen Redaktionelle Details anzeigen